# OneLogin

Verkada admite la autenticación Security Assertion Markup Language (SAML) usando OneLogin como su proveedor de identidades (IdP).

| Función                | Compatibilidad |
| ---------------------- | :------------: |
| OIDC SSO               |        —       |
| SAML SSO               |       Sí       |
| Provisionamiento SCIM  |        —       |
| Compatibilidad con ECE |        —       |

***

## Configurar SSO de Verkada con OneLogin

{% hint style="warning" %}
Antes de que pueda habilitar OneLogin SAML, usted **debe** [generar su ID de cliente](https://help.verkada.com/command/es/seguridad/identity-providers/..#generate-client-id).
{% endhint %}

{% stepper %}
{% step %}
**Inicie OneLogin y en la barra de menú, seleccione Applications > Add App.**

<div align="left" data-with-frame="true"><img src="https://2387489060-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d3bb6de48a2177e1c3566d4cf8656f45f656410e%2Fe2a1537bc3912dc895bfbf4dd57a339d5c98ea66.png?alt=media" alt="" width="948"></div>
{% endstep %}

{% step %}
**Busque SAML Custom Connector (Advanced).**

<div align="left" data-with-frame="true"><img src="https://2387489060-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-d77a5ef58cb808587bb0864abd30cbed7adf978a%2Feb0e7e26c3869c614d7a6305f1f16975e05ba13c.png?alt=media" alt="" width="1143"></div>
{% endstep %}

{% step %}
**Elija un nombre para mostrar y haga clic en Save.**

<div align="left" data-with-frame="true"><img src="https://2387489060-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-166a01fec564d03ba5f16127f6f9157654c20352%2F8b78fd33b4d2b91c688b257037448dc8a9825f69.png?alt=media" alt="" width="1792"></div>
{% endstep %}

{% step %}
**Vaya a Applications > SAML Custom Connector (Advanced), seleccione Configuration y use estos valores para copiar y pegar, donde reemplaza `CLIENT-ID` con el ID de cliente generado anteriormente.**

a. Para **Audience (EntityID)** y **Recipient**:

* Para organizaciones de EE. UU.: <https://vauth.command.verkada.com/saml/sso/%3Cclient-ID%3E>
* Para organizaciones de la UE: [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3CclientID%3E)
* Para organizaciones de AUS: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

e. **Requerido**. Para **ACS (Consumer) URL Validator**:

* Para organizaciones de EE. UU.: [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3CclientID%3E)
* Para organizaciones de la UE: [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3CclientID%3E)
* Para organizaciones de AUS: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

i. **Requerido**. Para **ACS (Consumer) URL**:

* Para organizaciones de EE. UU.: [https://vauth.command.verkada.com/saml/sso/](https://vauth.command.verkada.com/saml/sso/%3CclientID%3E)
* Para organizaciones de la UE: [https://saml.prod2.verkada.com/saml/sso/](https://saml.prod2.verkada.com/saml/sso/%3CclientID%3E)
* Para organizaciones de AUS: <https://saml.prod-ap-syd.verkada.com/saml/sso/%3Cclient-ID%3E>

m. Para **SAML signature element**, haga clic en el desplegable y seleccione **Both**.

{% hint style="warning" %}
Para confirmar en qué región se encuentra, [consulte dónde se creó su organización para Verkada](https://help.verkada.com/command/es/primeros-pasos/get-started-with-verkada-command).
{% endhint %}
{% endstep %}

{% step %}
**En Applications > SAML Custom Connector (Advanced), seleccione Parameters.**
{% endstep %}

{% step %}
**Haga clic en el icono más (+), configure los parámetros:**

a. Para **Name**, ingrese el nombre y el apellido.\
b. Haga clic en el **Value** desplegable y seleccione **Email** > **First Name**.\
c. Bajo **Flags**, marque **Include in SAML assertion**, y haga clic en **Save**.
{% endstep %}

{% step %}
**Haga clic en el icono más (+) y en el siguiente cuadro de diálogo abierto, seleccione Configured by admin.**

Sus parámetros deberían verse así:

<div align="left" data-with-frame="true"><img src="https://2387489060-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-09392aaab7bd0315a74eb77b5ff26429e871e621%2F4bb20143c57a3362019c931435201a3c1d268ce2.png?alt=media" alt="" width="1503"></div>
{% endstep %}

{% step %}
**Regrese a Applications > SAML Custom Connector (Advanced) y seleccione SSO.**
{% endstep %}

{% step %}
**Haga clic en el desplegable More Actions y seleccione SAML Metadata para descargar los metadatos.**

<div align="left" data-with-frame="true"><img src="https://2387489060-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNRq5qDDjsYNxwNzF1bcB%2Fuploads%2Fgit-blob-e3226d71e94a7caffde24fac1caf60087e93c480%2Fd9e1c9fa281fe8f15caf747f10c55349ff218df7.png?alt=media" alt="" width="557"></div>
{% endstep %}

{% step %}
**Requerido. Para completar el proceso de configuración, usted debe** [**subir los metadatos a Command**](https://help.verkada.com/command/es/seguridad/identity-providers/..#upload-saml-xml-metadata)**.**
{% endstep %}

{% step %}
**Inicie sesión con la SAML Login URL.**
{% endstep %}
{% endstepper %}
